MCAFEE APPLICATION AND CHANGE CONTROL

Pagina creata da Gabriel De Martino
 
CONTINUA A LEGGERE
SCHEDA TECNICA

    McAfee Application and Change Control
    Protezione completa contro modifiche non richieste o il controllo non autorizzato
    di applicazioni, endpoint, server e dispositivi a funzione fissa
    Di fronte alle minacce persistenti avanzate (Advanced Persistent Threats, APT) eseguite tramite                                   Vantaggi principali
    attacchi a distanza o social engineering, è sempre più difficile proteggere le aziende, il che può
                                                                                                                                          Servizi di reputazione di file
    portare a violazioni di sicurezza, perdite di dati e interruzioni dell'attività. Le modifiche dannose
                                                                                                                                      ■

                                                                                                                                          e applicazioni a livello globale
    possono facilmente passare inosservate, soprattutto negli ambienti server e cloud attuali, in                                         e locale grazie McAfee Global
                                                                                                                                          Threat Intelligence e McAfee Threat
    costante evoluzione. Il software McAfee® Application and Change Control è la soluzione ideale                                         Intelligence Exchange
    per le aziende che non vogliono dare alcuna possibilità alle minacce avanzate persistenti.                                        ■
                                                                                                                                          Maggiore sicurezza e riduzione
                                                                                                                                          dei costi di possesso grazie
    McAfee® Application Control aiuta il team IT a superare         di ricerca intuitiva consente agli utenti di concentrarsi             al whitelisting dinamico che
    in astuzia i criminali informatici e a mantenere                sulle informazioni riguardanti un evento di modifica.                 accetta automaticamente nuovo
                                                                                                                                          software aggiunto tramite fonti
    produttiva e al sicuro l'azienda. Utilizzando un modello                                                                              fidate definite.
                                                                    La soluzione combinata McAfee Application and Change
    di affidabilità dinamico, intelligence globale e locale sulla                                                                         Implementazione di controlli su tutti
                                                                    Control assicura l’integrità di sistema consentendo solo gli
                                                                                                                                      ■

    reputazione, analisi comportamentale in tempo reale                                                                                   i dispositivi, connessi e non connessi:
                                                                    accessi autorizzati ai dispositivi e bloccando gli eseguibili
    e immunizzazione automatica degli endpoint, questa                                                                                    server, macchine virtuali, endpoint,
                                                                    non autorizzati. Inoltre, controlla e previene le modifiche al        dispositivi fissi come i terminali POS,
    soluzione McAfee neutralizza immediatamente le minacce
                                                                    file system, al registro e agli account utente. Vengono così          nonché sistemi legacy.
    APT, senza richiedere una gestione impegnativa di elenchi
                                                                    garantiti rilevamento e protezione costanti ed efficaci in        ■
                                                                                                                                          Autorizzazione di nuove
    o aggiornamenti delle firme.
                                                                    tutta l’azienda.                                                      applicazioni in base al punteggio
                                                                                                                                          dell'applicazione o tramite
    Il software McAfee® Change Control blocca le modifiche
                                                                    Whitelisting intelligente                                             approvazione automatica per una
    non autorizzate a file di sistema, directory e configurazioni                                                                         migliore continuità aziendale.
    critici, ottimizzando l'implementazione di nuove policy         Previeni gli attacchi zero-day e APT bloccando l’esecuzione       ■
                                                                                                                                          Visibilità costante e gestione in
    e misure per la conformità. Grazie a funzioni di controllo      di applicazioni non autorizzate e consentendo l’esecuzione            tempo reale delle modifiche ai file
    dell'integrità dei file e prevenzione delle modifiche, McAfee   solo di applicazioni di fiducia notoriamente legittime.               critici di sistemi, configurazioni
    Change Control applica le policy relative alle modifiche        McAfee Application and Change Control raggruppa i file                o di contenuti.

    e fornisce monitoraggio ininterrotto dei sistemi critici.       binari (.EXE, DLL, driver e script) all'interno dell'azienda in
                                                                                                                                      Seguici
    Inoltre, rileva e blocca le modifiche indesiderate apportate    base ad applicazione e fornitore, li visualizza in un formato
    ai sistemi su siti remoti e distribuiti. La sua interfaccia     gerarchico intuitivo e li classifica in modo intelligente in
                                                                    applicazioni note, sconosciute e notoriamente pericolose.

1   McAfee Application and Change Control
SCHEDA TECNICA

    Implementazione del corretto stato di sicurezza                                  separatamente, McAfee Application and Change Control                                    Vantaggi principali (segue)
    Poiché il cloud e i social network sono parte integrante                         aggiorna la whitelist in base alle informazioni locali sulla
    degli ambienti aziendali, è essenziale una maggiore                              reputazione per neutralizzare le minacce all'istante.                                   ■
                                                                                                                                                                                 Blocco delle modifiche ai file
                                                                                     Utilizza inoltre McAfee Threat Intelligence Exchange                                        critici e alle chiavi di registro
    flessibilità nell’accesso alle applicazioni. Ecco perché                                                                                                                     del sistema da parte di persone
    McAfee Application Control offre alle aziende le tre                             per coordinarsi con McAfee® Advanced Threat Defense
                                                                                                                                                                                 non autorizzate.
    opzioni illustrate qui di seguito per ottimizzare la propria                     per analizzare dinamicamente il comportamento di                                        ■
                                                                                                                                                                                 Applicazione rigorosa delle policy
    strategia di whitelisting per prevenire le minacce.                              applicazioni sconosciute in una sandbox e proteggere                                        attraverso il blocco proattivo di
                                                                                     automaticamente tutti gli endpoint da malware                                               modifiche indesiderate e fuori
                                                                                     appena rilevati.                                                                            processo prima che si verifichino.

                                                                                                                                 McAfee®
                                                                                     GTI: reputazione                             ePO™
                                                                                     dei file                                                   TIE: reputazione
      Negare di default          Rilevare e negare         Verificare e negare        dal cloud                                                 dei file in locale
                                                                                                   Notoriamente   Notoriamente
                                                                                                     legittimo     pericoloso

     Autorizza l’esecuzione      Autorizza l’esecuzione     Autorizza l'esecuzione                           GTI
     del software sulla base      del software in base          di applicazioni
     di whitelist approvate        alla reputazione.          verificate tramite                                                                ATD: analisi
        o di strumenti di                                       test sandbox.                                                                  comportamentale
    aggiornamento affidabili.

                                                                                     VSE: file aggiunto                                         HIPS: analisi in
                   Controllo e gestione dell'esecuzione                              alla whitelist                                            ambiente sandbox
                                                                                     solo se                                                   delle comunicazioni
                  Protezione della memoria senza firme                                approvato       Antivirus                    MAC          provenienti da applicazioni
                                                                                     dall’antivirus                                            sconosciute (graylist)

    Figura 1. Tre modi per ottimizzare la strategia relativa alle whitelist.         Figura 2. McAfee Global Threat Intelligence e McAfee Threat Intelligence
                                                                                     Exchange forniscono servizi di reputazione di file e applicazioni a livello
                                                                                     mondiale e locale per McAfee Application Control.

    Una risposta completa e rapida
    Il whitelisting viene potenziato grazie alle informazioni                        Interfaccia per i suggerimenti potente e integrata
    di McAfee® Global Threat Intelligence (McAfee GTI),
                                                                                     La ricerca nell’inventario e i report predefiniti consentono
    un'esclusiva tecnologia McAfee che traccia la reputazione
                                                                                     agli utenti di gestire facilmente i problemi legati alle
    di file, messaggi e mittenti in tempo reale tramite milioni
                                                                                     vulnerabilità, conformità e sicurezza all’interno degli
    di sensori sparsi in tutto il mondo. McAfee Application
                                                                                     ambienti e dei file legati alle applicazioni. Forniscono
    Control utilizza questa conoscenza per stabilire la
                                                                                     informazioni utili, per esempio sulle applicazioni
    reputazione dei file presenti nell'ambiente di elaborazione,
                                                                                     aggiunte di recente, file binari non certificati, file con
    classificandoli come legittimi, pericolosi o sconosciuti.
                                                                                     reputazione sconosciuta e sistemi che utilizzano versioni
    Quando viene distribuito insieme a McAfee® Threat                                software obsolete.
    Intelligence Exchange, un modulo opzionale venduto

2   McAfee Application and Change Control
SCHEDA TECNICA

    Inoltre, la nuova modalità Inventario di McAfee Application     Aggiornamento costante dei sistemi                              Piattaforme supportate
    and Change Control 8.3 mantiene sempre aggiornati gli           È essenziale mantenere i sistemi aggiornati con le
    inventari per ogni sistema/dispositivo. Ciò riduce l’utilizzo   patch più recenti. Il modello di approvazione dinamica          McAfee Application and
    delle risorse della CPU e del sistema/del dispositivo           di McAfee Application and Change Control consente               Change Control:
    mantenendo la conformità con le normative SWAM/CPE              di aggiornare automaticamente i sistemi senza
                                                                                                                                    ■
                                                                                                                                      8.3.x, 8.2.x, 8.1.x, 8.0.x, 7.0.x
    e PCI-DSS. La modalità Inventario consente agli utenti di                                                                         (sistemi operativi Windows)
                                                                    compromettere la continuità aziendale. Consente
    tenere traccia delle modifiche apportate nel tempo ai file e                                                                    ■
                                                                                                                                        6.4.x, 6.3.x (sistemi operativi basati
                                                                    di mantenere aggiornati i sistemi utilizzando fonti                 su Linux) 6.2.x, 6.1.x (sistemi
    ai file binari presenti sul dispositivo. Lo standard Common     approvate: utenti, gruppi locali, certificati, processi             operativi Windows e UNIX)
    Platform Enumeration (CPE) permette di associare i dati         e directory. McAfee Application Control evita inoltre           ■
                                                                                                                                        Linux
    CPE del NIST con gli inventari raggruppati per la creazione     che le applicazioni inserite in whitelist vengano sfruttate     ■
                                                                                                                                        Microsoft Windows
    di whitelist e la creazione di report di conformità.            tramite attacchi di buffer overflow della memoria su
    Nessun impatto sulla continuità aziendale                       sistemi Microsoft Windows.

    Per evitare interferenze con la continuità aziendale,           Prevenzione delle modifiche e controllo
    le nuove applicazioni vengono autorizzate in automatico         dell’integrità
    sulla base della reputazione dell'applicazione. Per le          Spesso il rischio di deviazioni di configurazione e la
    applicazioni sconosciute, un'interfaccia di suggerimenti        mancanza di visibilità su chi ha apportato le modifiche
    consiglia le nuove policy aggiornate sulla base dei             può portare a violazioni di sicurezza, perdita di dati
    percorsi di esecuzione a livello di endpoint. Si tratta di      o guasti. McAfee Application and Change Control permette
    un modo eccellente per gestire le eccezioni generate            di bloccare o limitare qualsiasi tentativo di apportare
    dalle applicazioni bloccate. Dopo aver analizzato               modifiche non conforme alle policy definite al sistema/
    le eccezioni e i dettagli dell'applicazione bloccata,           dispositivo. Ogni tentativo di modifica viene registrato per
    semplicemente provvede ad approvare ed inserire                 garantire visibilità in tempo reale sugli eventi di modifica.
    in whitelist il file o lo ignora per bloccare l'applicazione.   Il modulo controller di sistema gestisce le comunicazioni
    Partecipazione attiva degli utenti                              tra il controller di sistema e gli agent.

    Per le applicazioni sconosciute, McAfee Application             Controllo avanzato dell'integrità dei file
    and Change Control spiega agli utenti perché l’accesso          McAfee Application and Change Control consente
    alle applicazioni non autorizzate è bloccato e consente         l’implementazione del software di controllo
    loro di intervenire per farle autorizzare tramite auto-         dell’integrità dei file in tempo reale e la convalida della
    approvazioni o richieste di approvazione.                       conformità PCI-DSS in modo efficiente ed economico.

3   McAfee Application and Change Control
SCHEDA TECNICA

    Il modulo di controllo dell’integrità dei file di McAfee       Prevenzione delle interruzioni dovute
    Application and Change Control risponde a domande              a modifiche non pianificate
    critiche (chi, quando, cosa e perché) fornendo all’utente      McAfee Change Control permette al personale IT di
    l’ora della modifica, il nome del programma e i dati           risolvere facilmente gli incidenti, automatizzare i controlli
    del file o del registro interessati, in un unico luogo         per la conformità con le normative e prevenire le
    e in tempo reale. Inoltre, aiuta a identificare le cause       interruzioni legate alle modifiche. Inoltre, elimina la
    alla radice quando si cerca di risolvere i problemi in caso    necessità di policy per la conformità manuali, propense
    di un'interruzione dell'attività.                              all'errore e che richiedono un elevato impiego di risorse
    Tracciamento delle modifiche ai contenuti                      che spesso sono associate ai mandati Sarbanes-
                                                                   Oxley (SOX). McAfee Application and Change Control
    McAfee Change Control permette al team IT di tenere
                                                                   permette agli utenti di creare una struttura di controllo
    traccia delle modifiche dei contenuti e degli attributi del
                                                                   IT automatizzata in cui tutte le informazioni richieste
    file. Le modifiche ai contenuti dei file possono essere
                                                                   per verificare la conformità sono disponibili in un
    visualizzate e confrontate fianco a fianco per verificare
                                                                   unico sistema di reportistica. Le modifiche contrarie
    cosa è stato aggiunto, cancellato o modificato. È possibile
                                                                   alle autorizzazioni possono essere convalidate
    configurare i filtri di inclusione/esclusione in modo che
                                                                   automaticamente. Le correzioni di emergenza e altre
    vengano acquisite solo le modifiche rilevanti processabili.
                                                                   modifiche fuori processo vengono documentate
    Le modifiche ai sistemi e ai dispositivi possono essere
                                                                   e riconciliate automaticamente per verifiche più semplici.
    limitate anche in base a utenti, gruppi di utenti locali,
    applicazioni, certificati e/o servizi web. Possono anche       Gestione centralizzata di sicurezza e conformità
    essere limitate a orari e date specifiche (per esempio         Il software McAfee® ePolicy Orchestrator® (McAfee ePO™)
    gli aggiornamenti di Windows possono essere applicati          consolida e centralizza la gestione, fornendo una visione
    sono tra le 2:00 e le 4:00 del mattino di martedì). Inoltre,   globale della sicurezza dell'azienda. Questa premiata
    speciali meccanismi di avviso segnalano immediatamente         piattaforma integra McAfee Application and Change
    al team IT le modifiche critiche, in modo da prevenire         Control con McAfee® Host Intrusion Prevention e altri
    interruzioni legate alla configurazione, una best              prodotti di sicurezza McAfee, tra cui prodotti antimalware
    practice raccomandate da ITIL (Information Technology          per il blacklisting. Inoltre, l'installazione e l'aggiornamento
    Infrastructure Library). Vengono forniti inoltre i moduli      della distribuzione di McAfee Application Control possono
    Qualified Security Assessor (QSA) per una semplice             essere effettuati in un solo passaggio anche da Microsoft
    reportistica PCI.                                              System Center. Nuovi profili possono essere attivati
                                                                   in qualsiasi momento per aumentare la protezione,
                                                                   dal semplice monitoraggio all'applicazione ultrasicura.

4   McAfee Application and Change Control
SCHEDA TECNICA

    Passi successivi                                                                                                                                                   Ulteriori informazioni
    Impedisci efficacemente l’esecuzione di applicazioni
    non autorizzate che potrebbero mettere a repentaglio                                                                                                               Per maggiori informazioni, consulta
                                                                                                                                                                       la nostra Guida agli ambienti
    i dati e adotta un approccio sistematico per controllare
                                                                                                                                                                       supportati—KB87944.
    e prevenire le modifiche al file system, al registro
    e agli account utente. McAfee Application and Change
    Control assicura l’integrità del sistema autorizzando
    esplicitamente l’accesso ai dispositivi e bloccando
    gli eseguibili non autorizzati.

    Per maggiori informazioni, visita www.mcafee.com/it/
    products/application-control.aspx o chiamaci al numero
    +39 02554171.

                                            Via Fantoli, 7      McAfee, il logo McAfee, ePolicy Orchestrator e McAfee ePO sono marchi registrati o marchi di McAfee, LLC o sue filiali negli Stati Uniti e in altri Paesi.
                                            20138 Milano        Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. Copyright © 2020 McAfee, LLC. 4443_0320
                                            Italy               MARZO 2020
                                            (+39) 02 554171
                                            www.mcafee.com/it

5   McAfee Application and Change Control
Puoi anche leggere